Azure Stack Edge 2301 リリース ノート

適用対象:Yes for Pro GPU SKUAzure Stack Edge Pro - GPUYes for Pro 2 SKUAzure Stack Edge Pro 2Yes for Pro R SKUAzure Stack Edge Pro RYes for Mini R SKUAzure Stack Edge Mini R

下記のリリース ノートでは、お使いの Azure Stack Edge デバイスの 2301 リリースの、重大な未解決の問題と解決された問題について説明します。 機能および問題が Azure Stack Edge の特定モデルのものである場合は、常にそれを明記しています。

リリース ノートは継続的に更新されます。対応策を必要とする重大な問題が見つかった場合は、それらの問題が追加されます。 ご自分のデバイスを配置する前に、リリース ノートに含まれている情報を入念にご確認ください。

この記事は、ソフトウェア バージョン番号 2.2.2162.730 にマップされる Azure Stack Edge 2301 リリースに適用されます。

サポートされている更新パス

このソフトウェアは、Azure Stack Edge 2207 以降 (2.2.2026.5318) 以降を実行しているデバイスに適用できます。

次の更新パスを使用して最新バージョンに更新できます。

現在のバージョン 更新先 その後、適用
2205 以前 2207 2301
2207 以降 2301

新着情報

2301 リリースには、次の新機能と改善が含まれています。

  • MSRC の修正 - CVE-2023-21703 に記載されている MSRC の問題に関する重要なセキュリティ修正。
  • 2023 年 3 月以降、Kubernetes クラスターを作成するには、Azure Stack Edge デバイスが 2301 リリース以降である必要があります。 この要件に備えて、できるだけ早く最新バージョンに更新することを強くお勧めします。
  • このリリース以降、Azure Kubernetes Service (AKS) を Azure Stack Edge クラスターにデプロイできます。 この機能は、SAP および PMEC のお客様に対してのみサポートされます。 詳細については、Azure Stack Edge への AKS のデプロイに関するページを参照してください。

このリリースで修正された問題

不正解です。 機能 問題
1. 仮想ネットワーク 以前のバージョンでは、仮想ネットワークが削除されると仮想スイッチが削除され、VM プロビジョニングがタイムアウトしていました。この問題は修正され、仮想ネットワークが削除されると仮想スイッチの参照がチェックされるようになりました。
2. 仮想ネットワーク 以前のバージョンでは、VM ネットワーク インターフェイスが削除されると、関連付けられているネットワーク インターフェイスが削除された後でも IP アドレスが使用されていました。 このリリースでは、VM ネットワーク インターフェイスが削除されると、IP アドレスの参照が削除されます。
3. VM 以前のリリースでは、変更通知はデータストアから消去されませんでした。 その結果、データストアがいっぱいになった後、ネットワーク リソース プロバイダー (NRP) が応答しなくなります。 このリリースでは、NRP に通知マネージャーを追加して変更通知をクリーンアップすることで、この問題を修正します。
4. VM このリリースでは、VM 拡張機能のデプロイに関する信頼性が向上しました。

このリリースの既知の問題

不正解です。 機能 問題 対応策/コメント
1. Azure Stack Edge 上の AKS Azure Stack Edge 上の AKS デプロイを以前のプレビュー バージョンから 2301 リリースに更新すると、ノードプールが追加でロールアウトされます。 更新にはしばらくかかる場合があります。
2. Azure Portal このリリースで Arc のデプロイが失敗すると、ポータルにすべてのエラーが反映されないため、一般的な NO PARAM エラー コードが表示されます。 このリリースでは、この動作の回避策はありません。
3. Azure Stack Edge 上の AKS このリリースでは、AKS クラスターが Azure Stack Edge クラスターにデプロイされると、仮想ネットワークを変更することはできません。 仮想ネットワークを変更するには、AKS クラスターを削除してから仮想ネットワークを変更し、Azure Stack Edge で AKS クラスターを再作成する必要があります。
4. Azure Stack Edge 上の AKS このリリースでは、PVC のアタッチには時間がかかります。 その結果、永続ボリューム (PV) を使用する一部のポッドは、ホストの再起動後にゆっくりと起動します。 回避策として、デバイスの Windows PowerShell インターフェイス経由で接続してノードプール VM を再起動します。
5. Azure Stack Edge 上の VM ゲスト ログの収集 このリリースでは、ローカル UI を介した VM ゲスト ログの収集が無効になっています。 サポート セッションから VM ゲスト ログを収集するには、サポート エンジニアにお問い合わせください。 詳細については、「Azure Stack Edge Pro GPU デバイスで VM ゲスト ログを収集する」を参照してください。

以前のリリースの既知の問題

次の表に、前のリリースから持ち越されている既知の問題の概要を示します。

不正解です。 機能 問題 対応策/コメント
1. Azure Stack Edge Pro + Azure SQL SQL Database を作成するには、管理者アクセス権が必要です。 SQL データベースの作成」の手順 1 から 2 の代わりに、次の手順を実行します。
1.デバイスのローカル UI で、コンピューティング インターフェイスを有効にします。 [コンピューティング] > [ポート番号] > [コンピューティングを有効にする] > [適用] を選択します。
2.SQL コマンド ユーティリティからクライアント マシンに sqlcmd をダウンロードします。
3.コンピューティング インターフェイスの IP アドレス (有効なポート) に接続し、アドレスの末尾に ",1401" を追加します。
4.最終的なコマンドは次のようになります。sqlcmd -S {Interface IP},1401 -U SA -P "Strong!Passw0rd" この後、現在のドキュメントの手順 3 から 4 は同じにする必要があります。
2. 更新 [更新] によって復元された BLOB の増分変更はサポートされていません BLOB エンドポイントの場合、[更新] 後に BLOB を部分的に更新すると、更新がクラウドにアップロードされない可能性があります。 たとえば、次のような一連のアクションがあります。
1. クラウドに BLOB を作成します。 または、以前にアップロードした BLOB をデバイスから削除します。
2. 更新機能を使用して、クラウドからアプライアンスに BLOB を更新します。
3. Azure SDK REST API を使用して、BLOB の一部のみを更新します。 これらのアクションの結果、BLOB の更新されたセクションがクラウドで更新されない可能性があります。
回避策: robocopy などのツール、またはエクスプローラーやコマンド ラインを介した通常のファイル コピーを使用して、BLOB 全体を置き換えます。
3. 調整 調整中に、デバイスへの新しい書き込みが許可されていない場合、NFS クライアントによる書き込みは "アクセス許可が拒否されました" エラーで失敗します。 次のようなエラーが表示されます。
hcsuser@ubuntu-vm:~/nfstest$ mkdir test
mkdir: ディレクトリ 'test' を作成することができません: アクセス許可が拒否されました
4. Blob Storage のインジェスト Blob storage のインジェストに AzCopy バージョン 10 を使用する場合は、次の引数を指定して AzCopy を実行します。Azcopy <other arguments> --cap-mbps 2000 AzCopy にこれらの制限を指定しない場合、デバイスに大量の要求が送信され、サービスに問題が発生する可能性があります。
5. 階層型ストレージ アカウント 階層型ストレージ アカウントを使用する場合は、以下が適用されます。
- ブロック BLOB のみがサポートされています。 ページ BLOB はサポートされていません。
- スナップショットまたはコピー API はサポートされていません。
- distcp を使用した Hadoop ワークロードの取り込みは、コピー操作が頻繁に使用されるため、サポートされていません。
6. NFS 共有接続 複数のプロセスによって同じ共有に対してコピーが実行され、nolock 属性が使われていない場合、コピー中にエラーが発生する可能性があります。 ファイルを NFS 共有にコピーするには、nolock 属性を mount コマンドに渡す必要があります。 (例: C:\Users\aseuser mount -o anon \\10.1.1.211\mnt\vms Z:)。
7. Kubernetes クラスター Kubernetes クラスターを実行しているデバイスに更新プログラムを適用すると、Kubernetes 仮想マシンが再起動し、リブートされます。 このインスタンスでは、レプリカを指定して展開されたポッドのみが、更新後に自動的に復元されます。 レプリケーション コントローラーの外部でレプリカ セットを指定せずに個別のポッドを作成した場合、これらのポッドはデバイスの更新後に自動的に復元されません。 これらのポッドは復元する必要があります。
レプリカ セットによって、ノードの障害や中断を伴うノードのアップグレードなど、何らかの理由で削除または中止されたポッドが置き換えられます。 このため、アプリケーションに必要なポッドが 1 つだけの場合でも、レプリカ セットを使用することをお勧めします。
8. Kubernetes クラスター Azure Stack Edge Pro 上の Kubernetes は、Helm v3 以降でのみサポートされています。 詳細については、「よく寄せられる質問: Tiller の削除」を参照してください。
9. Kubernetes ポート 31000 は Kubernetes ダッシュボード用に予約されています。 ポート 31001 は、Edge コンテナー レジストリ用に予約されています。 同様に、既定の構成では、IP アドレス 172.28.0.1 と 172.28.0.10 は、それぞれ Kubernetes サービスと Core DNS サービス用に予約されています。 予約済みの IP は使用しないでください。
10. Kubernetes 現在、Kubernetes ではマルチプロトコルの LoadBalancer サービスは許可されていません。 たとえば、TCP と UDP の両方をリッスンする必要がある DNS サービスです。 MetalLB を使用して Kubernetes のこの制限を回避するには、同じポッド セレクター用に 2 つのサービス (TCP 用と UDP 用) を作成します。 これらのサービスでは、同じ共有キーと spec.loadBalancerIP を使用して、同じ IP アドレスを共有します。 使用可能な IP アドレスよりも多くのサービスがある場合は、IP を共有することもできます。
詳細については、「IP address sharing (IP アドレスの共有)」を参照してください。
11. Kubernetes クラスター 既存の Azure IoT Edge マーケットプレース モジュールは、Azure Stack Edge デバイス上の IoT Edge で実行するための変更が必要になる場合があります。 詳細については、「Azure Stack Edge Pro FPGA デバイスの既存の IoT Edge モジュールを Azure Stack Edge Pro GPU デバイスで実行する」を参照してください。
12. Kubernetes ファイルベースのバインド マウントは、Azure Stack Edge デバイス上の Kubernetes の Azure IoT Edge ではサポートされていません。 IoT Edge では、変換レイヤーを使用して、ContainerCreate オプションを Kubernetes コンストラクトに変換します。 Binds を作成すると、hostpath ディレクトリにマップされます。そのため、ファイルベースのバインド マウントを IoT Edge コンテナーのパスにバインドすることはできません。 可能であれば、親ディレクトリをマップします。
13. Kubernetes IoT Edge 用の独自の証明書を持ち込み、コンピューティングが構成された後の Azure Stack Edge デバイスにそれらの証明書を追加した場合、新しい証明書は取得されません。 この問題を回避するには、デバイスでコンピューティングを構成する前に、証明書をアップロードする必要があります。 コンピューティングが既に構成されている場合は、デバイスの PowerShell インターフェイスに接続し、IoT Edge コマンドを実行 ますiotedged および edgehub ポッドを再起動します。
14. 証明書 場合によっては、ローカル UI の証明書の状態が更新されるまでに数秒かかることがあります。 ローカル UI の次のシナリオが影響を受ける可能性があります。
- [証明書] ページの [状態] 列。
- [作業の開始] ページの [セキュリティ] タイル。
- [概要] ページの [構成] タイル。
15. 証明書 新しい署名チェーン証明書をアップロードした後でも、署名チェーン証明書に関連するアラートはポータルから削除されません。
16. Web プロキシ NTLM 認証ベースの Web プロキシはサポートされていません。
17. Internet Explorer 強化されたセキュリティ機能が有効になっている場合は、ローカル Web UI ページにアクセスできない可能性があります。 強化されたセキュリティを無効にし、ブラウザーを再起動してください。
18. Kubernetes Kubernetes は、.NET アプリケーションで使用される環境変数名の ":" をサポートしていません。 これは、イベント グリッド IoT Edge モジュールが Azure Stack Edge デバイスやその他のアプリケーションで機能するためにも必要です。 詳細については、ASP.NET Core のドキュメントをご覧ください。 ":" は二重のアンダースコアに置き換えてください。 詳細については、Kubernetes の問題に関する記事をご覧ください。
19. Azure Arc と Kubernetes クラスター Git リポジトリからリソース yamls を削除した場合、既定では Kubernetes クラスターから対応するリソースは削除されません。 Git リポジトリからリソースを削除したときに、それらが削除されるようにするには、Arc OperatorParams に --sync-garbage-collection を設定します。 詳細については、「構成を削除する」をご覧ください。
20. NFS お使いのデバイスの NFS 共有マウントを使用してデータを書き込むアプリケーションでは、排他的な書き込みを使用する必要があります。 これにより、書き込みがディスクに書き込まれるようになります。
21. コンピューティングの構成 ネットワーク上に存在しないシステムに対するアドレス解決プロトコル (ARP) 要求にゲートウェイ、スイッチ、またはルーターが応答するネットワーク構成では、コンピューティング構成が失敗します。
22. コンピューティングおよび Kubernetes お使いのデバイスで Kubernetes を最初に設定した場合、使用可能なすべての GPU が要求されます。 そのため、Kubernetes を設定した後で、GPU を使用して Azure Resource Manager の VM は作成できません。 お使いのデバイスに GPU が 2 つある場合は、GPU を使用する VM を 1 つ作成してから Kubernetes を構成します。 この場合、Kubernetes が残りの使用可能な 1 つの GPU を使用します。
23. カスタム スクリプト VM 拡張機能 以前のリリースで作成された Windows VM には既知の問題があり、デバイスは 2103 に更新されました。
これらの VM でカスタム スクリプト拡張機能を追加すると、Windows VM ゲスト エージェント (バージョン 2.7.41491.901 のみ) が更新でスタックし、拡張機能のデプロイがタイムアウトになります。
この問題を回避するには、次のようにします。
1.リモート デスクトップ プロトコル (RDP) を使用して Windows VM に接続します。
2.コンピューターで waappagent.exe が実行中であることを確認し ます: Get-Process WaAppAgent
3.waappagent.exe が実行されていない場合は、rdagent サービスを再起動します: Get-Service RdAgent | Restart-Service。 5 分間待機します。
4.waappagent.exe が実行されている間に WindowsAzureGuest.exe プロセスを中止します。
5.プロセスを中止した後に、新しいバージョンを使用して再度プロセスの実行が開始されます。
6.このコマンドを使って、Windows VM ゲスト エージェントのバージョンが 2.7.41491.971 であることを確認します: Get-Process WindowsAzureGuestAgent | fl ProductVersion
7.Windows VM にカスタム スクリプト拡張機能を設定します。
24. マルチプロセス サービス (MPS) デバイス ソフトウェアと Kubernetes クラスターが更新されても、ワークロードの MPS 設定は保持されません。 MPS を再度有効にして、MPS を使用していたワークロードを再デプロイします。
25. Wi-Fi このリリースの Azure Stack Edge Pro 2 では、Wi-Fi は機能しません。
26. Azure IoT Edge Azure Stack Edge 上のマネージド Azure IoT Edge ソリューションが、有効期間が終了した古い IoT Edge ランタイムで実行されています。 詳細については、「IoT Edge v1.1 EoL: それが何を意味するか」を参照してください。 ソリューションは有効期間が過ぎても機能しなくなることはありませんが、更新する予定はありません。 最新バージョンの Azure IoT Edge LTS を Azure Stack Edge で最新の更新内容と機能と共に実行するには、Linux VM 上で実行されるお客様のセルフマネージド IoT Edge ソリューションをデプロイすることをおすすめします。 詳細については、Azure Stack Edge 上のマネージド IoT Edge から Linux VM 上の IoT Edge ソリューションへのワークロードの移行に関する記事を参照してください。

次のステップ